Antivirus

La eterna batalla entre el bien y el mal también se ve reflejada en el mundo de la Informática con la lucha entre los virus y los antivirus, donde los usuarios desprevenidos son los grandes perdedores.

Ante tantas informaciones sobre virus malignos que llegan por Internet cualquiera pensaría que es mejor no tener contacto con la Red por un tiempo y esperar a que todo pase. Pero la realidad es que nunca pasará, siempre aparecerán nuevos virus, cada vez más poderosos, cada vez más difíciles de detectar, y por consiguient, cada vez más dañinos. Por otra parte, para muchos de nosotros, usuarios frecuentes de Internet, sería imposible estar aislado, pues hay muchas actividades de nuestra vida personal y profesional que se desarrollan a través de los diferentes servicios de Internet. Entonces la solución no es escapar del problema, sino enfrentarlo. Para proteger nuestra computadora y los valiosos datos y programas que tenemos en ella contamos con diferentes recursos y técnicas, como los programas antivirus y guías para evitar ser infectado.

Los antivirus son programas que realizan varias funciones para combatir a los programas maliciosos que buscan destruir los datos de nuestra computadora. Dependiendo de la complejidad del antivirus, éste puede actuar como “guardián”, revisando los archivos que llegan al computador y borrando los que sean sospechosos, o se tienen que ejecutar cada cierto tiempo para que rastree todos los directorios del disco duro en busca de virus.

No es sólo de los virus que debemos proteger nuestro computador, también tenemos que cuidarnos de que personas desconocidas tengan acceso a nuestro computador a través de Internet y puedan manipular a su antojo los datos y obtener informaciones confidenciales, como los passwords para conectarnos al servicio de Internet.

Consejos para proteger la PC

Todo lo anterior no quiere decir que estamos totalmente indefensos ante los diversos ataques que podría sufrir nuestro computador, en adición a instalar programas antivirus, podemos tomar otras medidas para que nuestro computador no sea infectado por virus como el “Love bug”, “Melissa”, “Happy 99” o programas similares.

Como últimamente la forma más usada de propagar un virus es enviándolo por email, el consejo que más dan los expertos en virus a los usuarios de computadoras es que no abran ningún email cuyo origen sea desconocido, por ejemplo, enviado por una persona que usted no conozca, o sin identificación del remitente, deben borrarse inmediatamente. Lo segundo es que deben borrar cualquier email, ya sea de una persona conocida o no, que traiga un programa anexo con extensión “.vbs”, esto indica que es tipo de programa de Windows conocido como “script” que es actualmente el más utilizado para crear virus. En general, se debe evitar ejecutar programas con las extensiones “.vbs”, “.exe”, “.com” y “.js”, ya que todos estos tipos de archivos contienen programas que pueden resultar ser virus.

Otra cosa que puede hacerse es deshabilitar la función “Windows Scripting Host”, la parte de Windows que corren los programas VBS. Aunque el cierre de esta función puede causar otras complicaciones, y los expertos dicen que es una medida extrema.

Si se usa el programa de correo Outlook de Microsoft, es conveniente eliminar la función de “preview pane”, pues usar esta función es lo mismo que abrir un email, aunque no abra el archivo anexo, algunos virus se ejecutan con tan sólo ver el email.

Los virus también se obtienen en programas infectados que se descargan de Internet, por eso es necesario correr el programa antivirus a cualquier software o archivo que copiemos de Internet.

Aunque hasta ahora no habían causado mucho revuelo en los medios de comunicación, desde hace tiempo existen virus que se propagan a través de archivos de Microsot Office, como documentos de Word y Excel. Así que también hay que tener cuidado con archivos con extensión “.doc” y “.xls”, pues pueden tener virus programados con las funciones de Macro que usan estos programas. El caso más reciente es el del “Resumé asesino”, un virus que llega anexo a un email en forma de un inofensivo resumé, el email viene titulado “Resume–Janet Simons”. El anexo es un archivo de Microsoft Word llamado Explorer.doc, Resume.doc, o Normal.doc. Una vez abierto, el virus se reenvía a todos los que estén en la libreta de direcciones del programa de Outlook y borra archivos del sistema

Cuáles son los mejores antivirus?

Según un análisis de PC World, lso mejores programas antivirus son “Command AntiVirus 4.57”,’ “InoculateIT 4.5 Personal Edition” de Computer Associates, “F-Secure Anti-Virus 5” , “McAfee VirusScan 4.04”, “Norman Virus Control 4.72”, “Panda Antivirus Platinum 6” , el “Norton Antivirus 2000” de Symantec, y “PC-cillin 6” de Trend Micro. Por tercer año consecutivo han elegido al “Norton Antivirus” como la mejor compra, debido a su protección, funciones innovadoras, facilidad de uso y excelente soporte. En cercano segundo lugar colocan al “VirusScan” de MacAfee.

Pero no es sólo obtener el último programa antivirus y esperar a que nos proteja para siempre, pues sucede que los genios del mal están creando constantemente versiones mejoradas de los virus existentes o creando virus totalmente nuevos. Por eso los programas antivirus utilizan un método para mantenerse actualizados con facilidad, poseen un archivo en donde están todas las informaciones de los virus conocidos, la forma de detectarlos y de eliminarlos. Este archivo se llama la “Tabla de Definiciones de Virus” y es actualizado por las compañías fabricantes del software cada vez que se descubre un nuevo virus. Los usuarios sólo tienen que conectarse al web de la empresa y copiar la tabla más reciente.

Los usuarios también tienen la posibilidad de correr en sus computadoras antivirus online, o sea, programas antivirus que residen en websites, uno se conecta a la página web y desde ahí el programa analiza el disco duro de la computadora en busca de programas maliciosos. Uno de estos servicios está en el web de HouseCall: http://housecall.antivirus.com

Términos técnicos relacionados con virus

Este glosario puede resultarle útil para entender el lenguaje del mundo de los virus.

Attach: Sistema que permite insertar un archivo en un mensaje de correo. Es muy utilizado para enviar macrovirus y sobre todo, virus troyanos.

Back Door: Es un agujero creado en el sistema. Usado por administradores remotos. La puerta trasera permite que el diseñador entre en el computador del usuario cuando éste está conectado a Internet.

Camaleón: Primo del Caballo de Troya. Se disfraza el virus (o troyano) como un programa legal y popular.

Companion: Técnica que consiste en crear un archivo con el código del virus en el interior y nombrado de forma parecida a un archivo legal. Por ejemplo, si el archivo original se llama documento.exe, el Companion se llamaría documento.com. Así, el diseñador hace que el usuario ejecute el código sin darse cuenta.

Conejo: Técnica muy usada por los virus tipo gusano (worm). El código del virus usa el correo para reproducirse de forma acelerada, pudiendo bloquear el sistema de correo.

Dropper: Técnica muy usada como apoyo a la infección o a la distribución. Consiste en un archivo de apariencia normal, que contiene en su interior el código del virus.

Falso Positivo: Cuando una vacuna detecta un virus que en realidad no existe. Su computador realmente no esta infectado. Este caso puede darse porque el antivirus no sea muy bueno. Antes solía suceder a menudo. Hoy en día cada vez menos, pues la calidad de los antivirus ha aumentado mucho.

Hoax: Falso aviso de virus. Se mandan por correo electrónico asustando a los usuarios y creando psicosis de virus. Para saber si es verdad o no un aviso de virus vaya a la dirección http://kumite.com/myths, donde se dedican a informar sobre los avisos falsos.

Joke-program: No es un virus. Es una broma. A veces de mal gusto, claro. El típico en Internet es el de la web que al abrirse abre a su vez múltiples ventanas hasta que bloquea el computador. Molesto, pero no hace daño.

Killer: Un virus que puede atacar a determinada vacuna o vacunas. Por ello conviene tener más de un antivirus a mano.

Leapfrog: Conjunto de técnicas para leer las listas de correo del usuario y poderles mandar regalos indeseables.

Spoofing: Diversas técnicas para bloquear el computador. Muy usadas por los troyanos.

Stealth: Una vez infectado el sistema, el virus puede usar varias técnicas para ocultar los cambios que inevitablemente se suelen producir en los archivos infectados. Hay que ser buen programador para usarlas.

Trojan Horse: Los virus troyanos son programas destructivos que actúan disfrazados como aplicaciones benignas. Son como virus pero no se replican a sí mismos.

Variante: Virus semejante al original. Se dan muchas gracias a los generadores de virus que corren por Internet. Los cambios suelen ser mínimos.

Direcciones sobre Antivirus:

Stiller Research: http://www.stiller.com
Computer Associates: http://www.cai.com/virusinfo
Symantec AntiVirus Research Center: http://www.symantec.com/avcenter/index.html
Trend Virus Information Center: http://www.antivirus.com/vinfo
Network Associates Virus Info Center: http://www.nai.com/vinfo
AntiViral Toolkit Pro: http://www.avp.ch
IBM Antivirus online: http://www.av.ibm.com/current/FrontPage

Leave a Reply

Your email address will not be published. Required fields are marked *